[LAC-TF] Researchers warn of attacks from unprotected IPv6 traffic
Carlos M. Martinez
carlosm3011 at gmail.com
Tue Aug 6 23:33:23 BRT 2013
Ya el titulo es poco serio, creo que no me da ganas de irlo a leer :-)
On 8/6/2013 9:16 PM, alberto paz wrote:
> gente:
> les comparto una nota donde explica a nivel tecnico el detalle
> del ataque a la posible victima IPv6 ...
>
>
>
> IPv6 is latest tool for stealing credit card numbers and passwords
>
> http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords
>
> por si no queda claro ... adjunto tambien el link a la tool con la
> cual se puede realizar este ataque ...
>
> SuddenSix
> https://github.com/Neohapsis/suddensix
>
> Atte
>
> AP
>
>
>
>
>
>
> El 6 de agosto de 2013 19:12, Antonio M. Moreiras <moreiras at nic.br
> <mailto:moreiras at nic.br>> escribió:
>
> Gont. No hay como contra argumentar con usted. Pero, ante la realidad,
> cuál sería su recomendación? Bloquee todo trafego IPv6, y parar todo
> despliegue, hasta que los principales vendors que ofrecen RA puedan
> solucionar el problema? Usar algo como ndpmon? Otra?
>
> En tus emails, algunas veces parece que usted considera que no hay
> medidas de seguridad *suficientes* para algunos tipos de despliegue en
> la actualidad. Es verdad?
>
> Cuáles serían las recomendaciones de seguridad *posibles* para una red
> corporativa que esta empezando el despliegue de IPv6 hoy? Hay
> algun BCP,
> articulo, ó otro documento conciso donde podemos encontrar una
> lista con
> recomendaciones posibles (aparte de posponer el despliegue)?
>
> []s
> Moreiras.
>
> On 05/08/13 17:03, Fernando Gont wrote:
> > Hola, Ivan,
> >
> > On 08/05/2013 03:08 PM, Iván Arce wrote:
> >> La nota hace referencia a los autores de este blog post y los
> identifica
> >> como investigadores de Neohapsis.
> >
> > No habia visto el nombre de los dos flacos en el articulo original
> > (probablemente porque lo lei rápido, supongo). De todos modos,
> habiendo
> > leido el blog, la situación es aun mas frustrante. (ver mas abajo).
> >
> >
> >> Ellos a su vez hacen referencia a una charla de DEFCON y una
> herramienta
> >> que se supone que publicarón el viernes pasado (no puedo
> confirmarlo
> >> porque no estuve ahí y no encontre ninguna referencia online a la
> >> herramienta)
> >
> > En el blog, los flacos dicen:
> >
> > "Instead, we would like to see more IPv6 networks being deployed,
> > along with the defenses described in RFC 6105 and the Cisco
> First
> > Hop Security Implementation Guide. This includes using features
> > such as RA Guard, which allows administrators to configure a
> > trusted switch port that will accept IPv6 Router Advertisement
> > packets, indicating the legitimate IPv6 router."
> >
> > Hace poco mas de dos años, publiqué esto:
> > <http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00>
> >
> > Y no solo eso, sino que desde aquel momento, tuve la oportunidad de
> > re-publicar lo mismo (pero con un titulo diferente), para que a
> la gente
> > le guste:
> >
> <http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation>.
> >
> > Desde hace tres años, venimos enviando a vendors (y mas tarde
> hicimos
> > publico) un paquete que te permite realizar esos ataques:
> > <http://www.si6networks.com/tools/ipv6toolkit>. Marc Heuse
> tambien ha
> > incluido dicho sporte en THC-IPv6 desde hace años.
> >
> > P.S.: Juro que chequié la fecha en defcon y en el blogpost,
> porque dije
> > "Esto tiene que haber pasado añs atras, y simplemente alguien se
> > equivocó y envió algo viejo".
> >
> > Personalmente, no puedo creer que la gente siga diciendo esto se
> mitiga
> > con RA-guard. Escribi sobre este tema en formatos distintos
> (articulos,
> > IETF I-Ds), presente sobre este tema en distintos ambientes,
> etc., etc.
> >
> > En fin...
> >
> > Saludos,
> _______________________________________________
> LACTF mailing list
> LACTF at lacnic.net <mailto:LACTF at lacnic.net>
> https://mail.lacnic.net/mailman/listinfo/lactf
> Cancelar suscripcion: lactf-unsubscribe at lacnic.net
> <mailto:lactf-unsubscribe at lacnic.net>
>
>
>
>
> _______________________________________________
> LACTF mailing list
> LACTF at lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lactf
> Cancelar suscripcion: lactf-unsubscribe at lacnic.net
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/lactf/attachments/20130806/b1ada62d/attachment.html>
More information about the LACTF
mailing list